Доверяете ли Вы браузерным синхронизаторам?
14 проголосовавших
У вас нет разрешения голосовать в этом опросе или просматривать его результаты. Пожалуйста, войдите или зарегистрируйтесь для возможности голосования в этом опросе.
-
Похожий контент
-
Автор sputnikk
Продают Смартфон Xiaomi Redmi Note 10 5G 128/128GB, серебристый за 3599 с процессором от iPhone 11😂
https://www.ozon.ru/product/smartfon-xiaomi-redmi-note-10-5g-128-128gb-serebristyy-344737255/?sh=aWkYEZxa
Ссылка не постоянная, поэтому прилагаю скрин. Раньше считал Озон серьёзным магазином
-
Автор Янина22
Друзья намекните, какое браузерное расширение установить или сторонней программой воспользоваться на ноуте или компе., чтобы оОчень – оОчень редко сохранять к себе на жесткий диск музыкальные композиции из ВК по состоянию на 24 декабря 2023 года. Многое перечитала, перепробовала, пока безрезультатно. Заранее благодарна всем, и с уважением.
-
Автор KL FC Bot
Массовые утечки паролей, забывчивость пользователей и другие сложности современной ИБ приводят к росту популярности альтернативных способов входа в систему и корпоративное ПО. Кроме уже привычных приложений-аутентификаторов и различных бесконтактных карточек и USB-токенов, часто выбирают вариант биометрической аутентификации при помощи отпечатка пальца, благо сканеры часто встраивают прямо в клавиатуру ноутбуков.
Этот способ выглядит достаточно надежным, а также устойчивым к недостаткам пользователя, который то и дело теряет токены и забывает пароли. Впрочем, тезис о надежности не столь однозначен, особенно с учетом недавнего исследования компании Blackwing intelligence. Его авторы смогли взломать систему биометрической проверки и войти в Windows через Windows hello на ноутбуках Dell Inspiron 15, Lenovo ThinkPad T14, а также используя подключаемую клавиатуру Microsoft Surface Pro Type Cover with Fingerprint ID для планшетных компьютеров Surface Pro 8 и Surface Pro X. Как учесть их находки в своей стратегии защиты?
Суть взлома
Сразу скажем, что взлом был аппаратным. Исследователям пришлось частично разобрать все три устройства, отключить сенсор от внутренней шины USB и подключить к внешнему USB-порту через «прокладку», а именно компьютер Raspberry PI 4, который осуществлял атаку «человек посередине». Атака основана на том, что все чипы, удовлетворяющие требованиям сертификации Windows Hello, должны хранить базу отпечатков самостоятельно, во встроенной памяти микросхемы. На компьютер никогда не передаются отпечатки, а только криптографически подписанные вердикты вида «пользователь Х успешно прошел проверку». При этом протокол и сами чипы поддерживают хранение многих отпечатков для разных пользователей.
Исследователям успешно удалось совершить подмену, хотя для разных моделей потребовались вариации атаки. Они записали на чип дополнительные отпечатки якобы для нового пользователя, но смогли модифицировать обмен данными с компьютером таким образом, чтобы информация об успешной проверке нового пользователя уходила с идентификатором старого.
Главная причина того, что подмена стала возможна — все проверенные устройства в той или иной мере отступают от протокола Secure Device Connection Protocol (SDCP), разработанного Microsoft как раз для предотвращения подобных атак. Протокол учитывает многие распространенные сценарии атак — от подмены данных до воспроизведения обмена информацией между ОС и чипом в момент, когда пользователя нет за компьютером (replay attack). Взломать реализацию на Dell (сканер отпечатков Goodix) удалось благодаря тому, что Linux-драйвер не поддерживает SDCP, на чипе хранятся две отдельные базы для Windows и Linux, а информация о выборе нужной базы передается без шифрования. В Lenovo (чип Synaptics) вместо SDCP используется собственное шифрование, и авторам удалось разобраться с генерацией ключа и расшифровать протокол обмена. Внезапно и удивительно, но в клавиатуре Microsoft (чип ELAN) SDCP вообще не используется и шифрования по стандарту Microsoft просто нет.
Посмотреть статью полностью
-
Автор KL FC Bot
Мы часто пишем о том, что браузерные расширения могут быть очень опасны. Чтобы проиллюстрировать этот факт, мы решили сделать отдельный материал. В этом посте мы поговорим о самых интересных, самых необычных, самых массовых и самых опасных случаях 2023 года, когда пользователи сталкивались с вредоносными расширениями. А также о том, на что эти расширения были способны, — и, конечно же, о том, как защититься от подобных неприятностей.
Расширения для Roblox с бэкдором
Чтобы задать тон и обозначить одну из главных проблем, связанных с опасными расширениями, начнем с истории, которая стартовала еще в прошлом году. В ноябре 2022 года в Chrome Web Store — официальном магазине расширений для браузера Chrome, принадлежащем Google, — обнаружились два вредоносных расширения с одинаковым названием SearchBlox. У одного из этих расширений было более 200 000 загрузок.
Расширения были предназначены для поиска определенного игрока на серверах Roblox. Однако основным их предназначением был угон аккаунтов игроков Roblox и кража их внутриигровой собственности. После того как информация о вредоносных расширениях была опубликована на Bleeping Computers, они были убраны из Chrome Web Store, а также автоматически удалены с устройств тех пользователей, которые их установили.
Вредоносные расширения SearchBlox, опубликованные в Google Chrome Web Store, угоняли аккаунты игроков Roblox. Источник
Посмотреть статью полностью
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти